Die neusten Enthüllungen im NSA Skandal um Zugriffe von Geheimdiensten auf den Backbone von Providern wirft wieder die Frage nach der Sicherheit von MPLS Verbindung auf. Das Problem: MPLS Verbindungen sind sicher per Definition. Das Argument war immer: Niemand hat Zugriff auf unsere Backbone. Zudem sind MPLS Verbindungen an sich nicht verschlüsselt – gelten aber als VPN.
Auf dem Hintergrund der neusten Veröffentlichungen muss man sich nun wieder einmal die Frage stellen, sind MPLS Verbindungen sicher oder sind sie es nicht? Haben Nachrichtendienste tatsächlich Zugriff auf den Backbone, dann können MPLS Verbindungen nicht mehr als sicher eingestuft werden. In diesem Fall spielt es auch keine Rolle ob die Verbindungen an sich verschlüsselt werden oder nicht. Mit dem Zugriff auf die Core-Systeme hat man auch Zugriff auf die Schlüssel der Verbindungen. Durch den Besitzt der Schlüssel ist die Verschlüsselung an sich irrelevant. Der Einsatz von MPLS Verbindungen muss völlig neu bewertet werden.
Ein noch gravierender Aspekt der ganzen Angelegenheit liegt in der Implementierung von solchen Verbindungen. Viele sehen ein MPLS Verbindungen wie das eigene Netz und binden so Niederlassungen, Kunden oder Partner an. In sehr vielen Fällen steht der MPLS Router mehr oder weniger direkt im lokalen Netzwerk des jeweiligen Standorts. Vielleicht gibt es noch ein Transfernetz aber das war’s dann auch schon. Den MPLS Router noch mal durch eigene Systeme abzusichern machen wie wenigsten. Damit verliert man so zu sagen den Vorteil des Managed Service, da das eigene Systeme auch eigene Ressourcen kostet, was man vermeiden wollte. Ergo ist im Normalfall nichts an Absicherung oder Schutz zwischen dem MPLS und dem eigenen Netz. Haben Dritte tatsächlich Zugriff auf den Backbone der Provider, so ein MPLS Router nicht mal mehr eine kleine Hintertür, sondern ein eher ein Gate für Container-Schiffe im Core-Bereich des eigenen Netzwerks und der eigenen Server. Umverschlüsselter Datenverkehr im MPLS Netz ist die eine Sache, aber der eineingeschränkte Zugriff auf das eigene Netz eine ganz neue Dimension.
Unabhängig von allen Beteuerungen der Anbieter müssen MPLS Verbindungen völlig neu bewertet werden. Vor allen Dingen welchen Angriffsvektor ein MPLS Router auf die eigene Infrastruktur bietet. Als nächstes muss eine Bewertung der Sicherheit und Vertraulichkeit der Daten die per MPLS Verbindungen übertragen werden stattfinden. In letzter Konsequenz kann man nur zu dem Schluss kommen, dass MPLS Verbindungen die gleiche Sicherheit bzw. das gleiche Risiko wie Internet Verbindungen aufweisen. Im Grunde genommen ist es ganz einfach. Es kann nicht mehr ausgeschlossen werden, dass Dritte Zugriff auf die übertragenen Daten oder auf die Verbindungen an sich bekommen. Somit sind MPLS Verbindungen wie Internet Verbindungen zu behandeln. Mit allen Konsequenzen die diese Einschätzung bzw. Einstufung mit sich bring.
Trotzdem haben MPLS Verbindungen immer noch ihre Daseinsberechtigung. Es gibt nach wie vor Gründe MPLS Verbindungen einzusetzen. Jedoch muss man diese der neuen Situation zufolge anders implementieren und vor allem anders mit ihnen umgehen. Um die Vorteile einer MPLS Verbindung zu nutzen muss diese aber wie eine Internet Verbindung abgesichert werden. MPLS Router stehen immer aus Sicht des eigenen Netzwerks vor der Firewall. Die Verbindungen zwischen Standorten die über MPLS Verbindungen erfolgen, müssen gegen Manipulation und „Man-in-the-Middle“ Angriffe geschützt werden. Alle Daten die über MPLS Verbindungen transferiert werden sind zu verschlüsseln. Ein blindes Vertrauen in MPLS Verbindungen ist angesichts des möglichen Zugriffs Dritter auf die Core Netze der Anbieter nicht mehr angebracht. Das Risiko ist viel zu groß, dass gerade diese als sicher geglaubten Verbindungen genutzt werden um in die Netzwerke von Unternehmen einzudringen.
Das die an sich sicher geglaubten Verbindungen dafür anfällig sind, zeigt ja auch der Zugriff auf die Daten von Google. Hier wurden ja nicht die Rechenzentren direkt angegangen, sondern der Angriff erfolgte auf die Datenleitungen zwischen den Standorten. Hier gab es auch das Argument, dass die Leitungen dediziert nur für Google sind und daher per Definition sicher waren. Somit hat Google die Daten nicht verschlüsselt und die Angriffe sind dann genau über diese Verbindungen erfolgt. Dieses Szenario hat eine sehr große Ähnlichkeit mit MPLS Verbindungen, die ja ebenfalls so eingesetzt werden. Dies zeigt, dass solche Angriffe nicht nur hypothetischer Natur sind, sondern tatsächlich stattfinden. Auch geht es hier um nichts andere als um Wirtschaftsspionage.
Für all diejenigen die MPLS oder ähnliche Verbindungen verwenden stehen nun Hausaufgaben an. Die Verbindungen und die dadurch entstehenden Risiken sind im ersten Schritt neu bewerten. Dieses muss auf Basis einer genauen Analyse entstehen, welche Daten darüber übertragen werden und wie die Verbindungen an das eigene Netzwerk angebunden sind. Ist dies geschehen, so müssen Konzepte entwickelt werden um die Verbindungen abzusichern und sich vor Zugriffen unbefugter Dritter zu schützen. Zudem müssen diese Konzepte auch einen Migrationspfad beinhalten, um das aktuelle Konstrukt in eine gesicherte Umgebung zu überführen. Auch gilt es das Monitoring dieser Verbindungen zu erhöhen um hier Manipulationen, Anomalien oder gar Einbruchsversuche entdecken zu können. Das neue Konzept muss also viele Punkte berücksichtigen und sich individuell an die jeweiligen Anforderungen an die Verbindung anpassen. Was aber noch wichtiger ist, es muss ich in das gesamte Sicherheitskonzept einfügen, es darf keine Insel-Lösung sein, die nur einen Teilaspekt abdeckt und nicht zum Rest passt. Viele die sich noch gar keine Gedanken um ein umfassendes IT Sicherheitskonzept gemacht haben, sollten es zum Anlass nehmen die Sicherheit ihrer IT auf den Prüfstand zu stellen und noch mal alles zu hinterfragen.
Wie immer stehen wir gerne für Fragen zur Verfügung und sind wie gewohnt zu erreichen.